WOOFi sPMM 事件回顧
簡要事件回顧
3 月 5 日 15:49 (UTC),控制 WOOFi Swaps 定價的 sPMM 演算法漏洞在 Arbitrum 上被利用。該漏洞包括一系列閃電貸款,利用低流動性操縱 WOO 的價格,以較低的價格償還閃電貸款。
攻擊者借出約 770 萬枚 WOO 以及其他資產,並在 WOOFi 上出售 WOO。此時,WOOFi 的 sPMM 錯誤地將 WOO 調整為接近零的極端價格,因此攻擊者在同一筆交易中,幾乎沒有成本地兌換 1,000 萬枚 WOO。攻擊者在極短的時間內重複操作 3 次,並在償還閃電貸後獲利約 875 萬美元。
該漏洞立即被多個團隊發現,包括 Hypernative、Chainaanalysis、Wintermute 以及 Security Alliance(SEAL911)的許多成員。WOOFi 的內部交易監控系統也偵測到大額交易,截至 16:02 (UTC),WOOFi Swap 的智能合約已暫停,並展開全面調查。
關於合成主動做市(synthetic Proactive Market Making,以下簡稱 sPMM)
WOOFi 的 sPMM 演算法與傳統 AMM 的不同之處在於,它與 WOOFi 的鏈上預言機協作,模擬中心化交易所訂單簿的價格、價差和深度。
在 WOOFi v2 的設計中,sPMM 將根據用戶交易的名義價值來覆蓋預言機價格,以調整滑點,並使池子保持在更平衡的狀態。不幸的是,先前未識別的錯誤導致價格調整遠遠超出預期範圍(0.00000009 美元),並且通常針對 Chainlink 執行的回溯檢查並未涵蓋 WOO 代幣價格。
自 2021 年首次推出以來,WOOFi 的 sPMM 並未經歷任何意外事件,主要原因為保守的新資產上市方式,而使用 ETH 等主流資產發動這種攻擊幾乎是不可能的。然而,近期在 Arbitrum 上增加了 WOO 借貸市場,再加上其他區塊鏈網路對 WOO 代幣的流動性支援相對較低,使得此漏洞在經濟層面上變得有機可乘。WOOFi Swap 已部署在 10 多個網路上,但其他網路均並未同時部署 WOO 代幣和 WOO 借貸市場,因此防止此漏洞重複發生。
其他包含 WOOFi Stake、Earn 和 Pro 的 WOOFi 合約均不受影響,並保持完整功能。如果任何 WOOFi Earn 用戶希望提領任何資金,可以照常進行操作。
WOOFi Swap 的下一步
我們已開始努力追回資金,並向攻擊者提供 10% 的白帽賞金。此外,Arkham Intelligence 也已懸賞任何可能提供更多資訊的人。請透過 woofi-bounty@woo.org 與我們聯繫。
在我們修復合約並進行了額外審計的同時,WOOFi Pro、Stake 和 Earn 仍然不受影響,並全面運作。我們的目標是解決 WOOFi Swap v2 的問題,並在 2 週內重新部署,同時繼續計劃在今年春季發布 v3 版本。我們將與頂級資安公司合作,以便及早發現這些漏洞。這是我們第一次發生這樣的事件,而我們希望確保未來不再發生。
最後,特別感謝所有為我們提供支援的各方夥伴,包括:
- Silo Finance 的 Aiham
- Chainalysis 團隊
- Wintermute 的 Igor Igamberdiev
- Dan Caspi 和 Hypernative 的 @0xVazi
- Origin Protocol 的 Daniel VF
- Hexagate 的 Niv
- Arkham Intelligence 團隊
- @storming0x
- @pcaversaccio
- fuzz.land 的 Tony
- 以及其他第一時間在幕後為我們提供資訊和想法的夥伴們
▲ 免責聲明:以上內容提供之資料僅供參考,各項內容並非投資及交易策略建議,亦不構成任何產品或服務之要約、要約招攬或建議,僅作為知識性及學術性分享,任何人據此等資料而做出或改變投資操作之決策,須自行承擔結果。文章資訊請依 WOO 官方媒體平台發佈為主。
▲ 本文內容已被翻譯成不同地區語言並在多個平台共享。如因不同語言釋義而導致不一致的內容,請以英文官方網站之版本為準。